Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Wrzesień 2021 - spis treści

Bezpieczeństwo

Gazowe systemy gaśnicze dla serwerowni

Każdy pożar jest niebezpieczny. Może zagrozić zdrowiu i życiu człowieka, ale również w bardzo krótkim czasie pozbawić nas dorobku życia. Przedsiębiorstwa, które zainwestowały pokaźne sumy w swoje systemy informatyczne, powinny zadbać o zminimalizowanie ryzyka wystąpienia jakiegokolwiek pożaru w swojej serwerowni. Ponadto zabezpieczyć się na wypadek jego pojawienia się w pomieszczeniach technicznych. Za te dwa zadania są odpowiedzialne gazowe systemy gaśnicze.

dostępny w wydaniu papierowym

Alternatywne podejście do Azure MFA

Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.

dostępny w wydaniu papierowym

TAXII – wymiana informacji o cyberzagrożeniach

Wiele organizacji samodzielnie analizuje zagrożenia w cyberprzestrzeni. Niestety, biorąc pod uwagę ogromny wzrost liczby różnego rodzaju cyberataków, samodzielna walka z tym problemem nie wróży sukcesu. Niezmiernie istotna staje się więc wymiana informacji o zagrożeniach z innymi podmiotami na rynku, zwłaszcza specjalizującymi się w tym zakresie.

dostępny w wydaniu papierowym

Zatrucie SEO

Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.

dostępny w wydaniu papierowym

Felieton

To jest Sparta!

Generał Karol Molenda, szef polskich cyberwojsk, powiedział kiedyś, że pola walki dla klasycznych sił zbrojnych nie zmieniły się od stuleci. Okolice Grunwaldu wyglądają tak samo jak w 1410 r., bitwę pod Oliwą można stoczyć w tej samej Zatoce Gdańskiej, a samoloty poruszają się w tym samym środowisku co podczas bitwy o Anglię. Cyberprzestrzeń zmienia się całkowicie co dwa lata.

dostępny w wydaniu papierowym

Infrastruktura i sieci

Zastosowania komputerów kwantowych

Mimo że nie ma jeszcze możliwości eksploatacji pełnego potencjału komputerów kwantowych w ich obecnej fazie rozwoju, połączenie mocy kwantu z klasycznym computingiem może znaleźć zastosowanie w wielu gałęziach naszego życia. O mocy obliczeń kwantowych mówi się już od ponad 30 lat, ale pytaniem pozostaje, czy kiedykolwiek uda się je wykorzystać do czegoś prawdziwie pożytecznego i czy warto w nie inwestować?

dostępny w wydaniu papierowym

Systemy IT w Przemyśle 4.0

Hasła związane z digitalizacją, cyfryzacją, Przemysłowym Internetem Rzeczy (IIoT), cyfrową oraz inteligentną fabryką oraz szerzej Przemysłem 4.0 coraz częściej pojawiają się na ustach przedsiębiorców. W dużej mierze przyczyniła się do tego globalna pandemia, która w istotny sposób przyspieszyła cyfrową transformację w firmach na całym świecie.

dostępny w wydaniu papierowym

Centra danych po pandemii

Rok 2020 wystawił centra przetwarzania danych na bardzo ciężką próbę. Te jednak pozytywnie przeszły lockdownowy test i nadal były w stanie zapewniać usługi, dzięki czemu świat nie zatrzymał się całkowicie. Nie wiemy, jak będzie wyglądał dalszy przebieg pandemii z nowymi mutacjami koronawirusa, warto więc zastanowić się, jakie nowe wyzwania mogą stanąć przed centrami danych w przyszłości.

dostępny w wydaniu papierowym

Rubryki

Hybrydowy tydzień pracy

W latach 2014–2019 przeprowadzono dwa duże eksperymenty polegające na wprowadzeniu cztero-dniowego tygodnia pracy. Odbywały się one w Wielkiej Brytanii i na Islandii. Wyniki tego eksperymentu są bardzo obiecujące.

dostępny w wydaniu papierowym

Kemp i Flowmon – siła synergii

Jaroslav Štusák, Dyrektor Sprzedaży na Europę Środkowo-Wschodnią, Kemp Flowmon.

dostępny w całości

Po co nam te licencje zbiorcze?

Zazwyczaj najważniejszą wartością dla użytkowników indywidualnych jest niezawodność oprogramowania. Jednak firmy muszą wziąć pod uwagę także inne aspekty. Powodem jest kwestia wykraczająca poza samą funkcjonalność, czyli efektywność korzystania z danego programu przez wielu użytkowników. Przyjrzyjmy się, co zwykle zawiera oferta zbiorcza oprogramowania i co jest ważne, gdy rozważasz wdrożenie.

dostępny w całości

Endpoint Detection & Response – fundament firmowego bezpieczeństwa

Dla producentów narzędzi zabezpieczających infrastrukturę enterprise priorytetem jest dostarczanie administratorom zawansowanych narzędzi pozwalających na ochronę wrażliwych danych, obsługę incydentów i podjęcie działań zabezpieczających po ich wystąpieniu. Do najbardziej kompleksowych systemów tego typu należy zaliczyć rozwijane przez firmę ESET rozwiązanie ESET Enterprise Inspector.

dostępny w całości

Wielofunkcyjna tablica All-in-One Huawei IdeaHub – nowoczesność na wyciągnięcie ręki

Analiza potrzeb Klientów w zakresie rozwiązań, które w łatwy sposób pozwalają usprawnić organizację wideokonferencji, ale również prezentację danych czy whiteboarding, skłania do tego, by powiedzieć o rozwiązaniu mającym wszystkie te cechy – Huawei IdeaHub. To wielofunkcyjna tablica All-in-One pozwalająca zaspokoić potrzeby Klientów oraz wyposażyć sale konferencyjne w urządzenia nieskomplikowane, przyjazne użytkownikowi i niezwykle funkcjonalne. Linia wielofunkcyjnych urządzeń IdeaHub składa się z dwóch modeli S oraz Pro.

dostępny w całości

Zarządzanie zasobami IT – coraz więcej zadań, coraz mniej czasu

Wzrost popularności zdalnego świadczenia pracy sprawił, że efektywne zarządzanie zasobami i usługami IT oraz monitoring pracowników zyskały na znaczeniu. Optymalizacja tych czynności i usprawnienie pracy działów IT są dzisiaj szczególnie ważne. Czy istnieje narzędzie specjalizujące się w powyższych obszarach niewymagające skomplikowanego wdrożenia?

dostępny w całości

Retarus Secure Email Platform - nowa jakość w zarządzaniu pocztą

Pracownik Twojej firmy otrzymuje maila, który na pierwszy rzut oka wygląda, jakby napisał go jego klient lub przełożony. Ufając, że zna źródło, klika link, a krytyczne dane firmowe przestają być bezpieczne. Atakujący staje się właścicielem informacji, za które Ty odpowiadasz. Brzmi znajomo? W mediach wspomniano o wycieku danych z poczty? Niezaszyfrowane dane trafiły w ręce obcych służb?

dostępny w całości

Serwery

Analiza danych z Azure Data Explorer

Mamy dostęp do ogromnych zbiorów cyfrowych danych. Coraz częściej są to dane pochodzące z różnych źródeł, więc są przechowywane w różnych formatach. Niekiedy muszą być analizowane niemal na bieżąco, żeby na czas odpowiedzieć nawet na bardzo złożone i precyzyjne pytania. W tym omówieniu przedstawimy sposoby na taką analizę danych.

dostępny w wydaniu papierowym

Megakonstelacje

Konstelacje w pierwszej kolejności kojarzą nam się na pewno z gwiazdozbiorami. Jednak patrząc w nocne niebo zamiast gwiazd, coraz częściej możemy obserwować konstelacje satelitów wysyłanych przez kosmiczne start-upy takie jak Starlink, OneWeb czy Kuiper.

dostępny w wydaniu papierowym

Stacje robocze

Trusted Platform Module 2.0 w Windowsie 11

Do działania Windowsa 11 niezbędny jest moduł TPM 2.0. Microsoft wymusza przez to na firmach modernizację sprzętu, ale – jak się okazuje – tylko w wybranych regionach. Czy to sprawiedliwe podejście? I co na to sami użytkownicy?

dostępny w wydaniu papierowym

Windows 11 dla biznesu

W ciągu ostatnich lat zapewne niewielu ostało się entuzjastów, którzy zachowali przekonanie, że Windows 10 będzie ostatnią wersją Windowsa, zaś wszelkie zmiany w systemie będą zachodziły niezmiennie pod tą samą marką. Mimo to zaskoczeniem była zapowiedź Windowsa 11. I choć usprawnienia powłoki systemowej widoczne są na pierwszy rzut oka, to czy jedenastka oferuje cokolwiek więcej od poprzednika klientom biznesowym?

dostępny w wydaniu papierowym

Technologie mobilne

Wdrożenie sprzętowych kluczy U2F w firmie

W obliczu coraz bardziej złożonych słowników – do których w przyszłości zaprzęgnięte zostaną zapewne także komputery kwantowe – gigantycznych wycieków danych i złożonych form phishingu dostawcy usług poszukują mechanizmów, które raz na zawsze wyeliminują tradycyjne metody uwierzytelniania. Przyglądanie się tym próbom skłania jednak do wniosku, że każda firma powinna dziś rozważyć wdrożenie sprzętowych kluczy uwierzytelniających.

dostępny w wydaniu papierowym

Prawo Hernandeza*

Sytuację panującą na rynku układów półprzewodnikowych można już nazwać kryzysem, przede wszystkim za sprawą spowolnienia rozwoju architektury x86 i niewystarczających dostaw. W epoce podawania w wątpliwość prawa Moore’a naturalna zdaje się chęć odnalezienia teorii zastępczej. Według wielu komentatorów dobrym kandydatem jest hipoteza już dziś nazywana prawem Hernandeza.

dostępny w wydaniu papierowym

Temat numeru

Ataki APT

Istnieje klasa ataków przeprowadzanych na znaczące cele, które realizowane są w sposób strategiczny, taktycznie zaplanowane i wdrażane przez długi czas – miesiące, a nawet lata. Są to ataki planowane z wyprzedzeniem, przygotowaną infrastrukturą oraz narzędziami. Te ataki to Advanced Persistent Threat (APT).

dostępny w wydaniu papierowym

Polowanie na APT

Polowanie na zagrożenia (ang. Threat Hunting) to sztuka wyszukiwania śladów i aktywności przeciwnika w środowisku informatycznym, wykraczająca poza tradycyjne technologie wykrywania.

dostępny w wydaniu papierowym

Testy

Kemp LoadMaster – zaawansowany load balancing

Dostępność i skalowalność aplikacji to podstawowe aspekty, które należy wziąć pod uwagę podczas projektowania systemu IT. Temat równoważenia obciążeń i rozkładania ruchu zyskał na popularności głównie za sprawą tego typu usług dostępnych na platformach chmurowych, choć tradycyjne rozwiązania mają się równie dobrze.

dostępny w wydaniu papierowym

Zarządzanie i prawo IT

Odpowiedzialność prawna sprawcy ataku APT

Z roku na rok liczba cyberataków rośnie, a napastnicy używają coraz bardziej zaawansowanych technik ataków. Zagrożenie rośnie nie tylko ze względu na coraz większą liczbę podłączonych do internetu urządzeń – na krajobraz zagrożeń wpłynęła także sytuacja epidemiologiczna. Jednym z największych zagrożeń pozostają kampanie Advanced Persistent Threat.

dostępny w wydaniu papierowym

Hedera Hashgraph - cechy i usługi platformy

Obecna generacja rozproszonych rejestrów to już trzecie pokolenie. Bitcoin był pionierem i pierwszą generacją zdecentralizowanej infrastruktury publicznych rejestrów rozproszonych. Druga generacja razem z  Ethereum przyniosła programowalność. Jednak łańcuchy bloków typu „proof-of-work” pochłaniają ogromne ilości energii, a osiągnięcie akceptowalnego poziomu bezpieczeństwa wymusza powolne przetwarzanie transakcji.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"